CISO助手
完成度
0%(0/261)
评估报告
CLOU

云控制矩阵 4.0

控制项模式

云安全联盟云控制矩阵,为云服务提供商和用户提供云安全控制框架。

版本: 4.0覆盖状态: 完整覆盖 (522/522)控制项/量表/总计: 261/261/522当前展示: 21 / 26117 个分类
IAM-16用于验证对数据和系统功能的访问是否被授权的流程、程序和技术措施是否已被定义、实施和评估?控制项
身份和访问管理 / 授权机制

定义、实施和评估流程、程序及技术措施,以验证对数据和系统功能的访问是否被授权。

评估
评估状态:
评估备注:
IAM-11是否已定义、实施并评估了适用情况下客户参与授予约定的高风险(由组织风险评估定义)特权访问角色的流程和程序?控制项
身份和访问管理 / CSCs 批准商定的特权访问角色

定义、实施并评估流程和程序,以便在适用情况下,让客户参与授予经过认可的高风险(由组织风险评估定义)特权访问角色的过程。

评估
评估状态:
评估备注:
IAM-01身份和访问管理政策和程序是否已建立、记录、批准、传达、实施、应用、评估和维护?控制项
身份和访问管理 / 身份与访问管理政策与程序

建立、记录、批准、沟通、实施、应用、评估并维护身份和访问管理的政策和程序。至少每年审查和更新一次政策和程序。 建立、记录、批准、沟通、实施、应用、评估并维护身份和访问管理的政策和程序。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
IAM-01.2身份和访问管理政策与程序是否至少每年进行一次审查和更新?控制项
身份和访问管理 / 身份与访问管理政策与程序

建立、记录、批准、沟通、实施、应用、评估并维护身份和访问管理的政策和程序。至少每年审查和更新一次政策和程序。 建立、记录、批准、沟通、实施、应用、评估并维护身份和访问管理的政策和程序。至少每年审查和更新一次政策和程序。

评估
评估状态:
评估备注:
IAM-03系统身份信息和访问级别是否被管理、存储和审查?控制项
身份和访问管理 / 身份清单

管理、存储和查看系统身份的信息以及访问权限等级。

评估
评估状态:
评估备注:
IAM-05在实施信息系统访问时是否采用了最小权限原则?控制项
身份和访问管理 / 最小权限

在实施信息系统访问时遵循最小权限原则。

评估
评估状态:
评估备注:
IAM-10是否已定义并实施访问流程,以确保特权访问角色和权限仅在限定时间内被授予?控制项
身份和访问管理 / 特权访问角色管理

定义并实施访问流程,以确保特权访问角色和权限在有限的时间内授予,并实施程序以防止分离特权访问的累积。 定义并实施访问流程,以确保特权访问角色和权限在有限的时间内授予,并实施程序以防止分离特权访问的累积。

评估
评估状态:
评估备注:
IAM-10.2是否已实施程序以防止隔离特权访问的最终形成?控制项
身份和访问管理 / 特权访问角色管理

定义并实施访问流程,以确保特权访问角色和权限在有限的时间内授予,并实施程序以防止分离特权访问的累积。 定义并实施访问流程,以确保特权访问角色和权限在有限的时间内授予,并实施程序以防止分离特权访问的累积。

评估
评估状态:
评估备注:
IAM-15是否已定义、实施并评估用于密码安全管理的流程、程序和技术措施?控制项
身份和访问管理 / 密码管理

定义、实施并评估用于密码安全管理的流程、程序和技术措施。

评估
评估状态:
评估备注:
IAM-12是否已定义、实施并评估确保日志基础设施对所有具有写权限(包括特权访问角色)的人都是“只读”的流程、程序和技术措施?控制项
身份和访问管理 / 保护日志完整性

定义、实施和评估流程、程序和技术措施,以确保日志基础设施对所有具有写入权限的用户(包括特权访问角色)都是只读的,并且禁用日志的能力通过一个确保职责分离和紧急操作程序的程序进行控制。定义、实施和评估流程、程序和技术措施,以确保日志基础设施对所有具有写入权限的用户(包括特权访问角色)都是只读的,并且禁用日志的能力通过一个确保职责分离和紧急操作程序的程序进行控制。

评估
评估状态:
评估备注:
IAM-12.2禁用日志基础设施的“只读”配置的能力是否通过一种确保职责分离和应急程序的流程来控制?控制项
身份和访问管理 / 保护日志完整性

定义、实施和评估流程、程序和技术措施,以确保日志基础设施对所有具有写入权限的用户(包括特权访问角色)都是只读的,并且禁用日志的能力通过一个确保职责分离和紧急操作程序的程序进行控制。定义、实施和评估流程、程序和技术措施,以确保日志基础设施对所有具有写入权限的用户(包括特权访问角色)都是只读的,并且禁用日志的能力通过一个确保职责分离和紧急操作程序的程序进行控制。

评估
评估状态:
评估备注:
IAM-09是否已定义、实施并评估用于隔离特权访问角色的流程、程序和技术措施,以确保管理数据访问、加密、密钥管理能力和日志记录能力各自独立、彼此分离?控制项
身份和访问管理 / 特权访问角色的分离

定义、实施并评估流程、程序和技术措施,以实现特权访问角色的分离,从而使对数据、加密和密钥管理能力以及日志记录能力的管理访问是独立和分开的。

评估
评估状态:
评估备注:
IAM-04在实施信息系统访问时是否采用了职责分离原则?控制项
身份和访问管理 / 职责分离

在实施信息系统访问时,运用职务分离原则。

评估
评估状态:
评估备注:
IAM-14是否已定义、实施并评估用于验证对系统、应用程序和数据资产的访问的流程、程序和技术措施,包括针对最低权限用户和敏感数据访问的多因素身份验证?控制项
身份和访问管理 / 强身份验证

定义、实施和评估用于验证系统、应用程序和数据资产访问的流程、程序和技术措施,包括对至少特权用户和敏感数据访问采用多因素认证。采用数字证书或能够实现系统身份同等安全级别的替代方案。定义、实施和评估用于验证系统、应用程序和数据资产访问的流程、程序和技术措施,包括对至少特权用户和敏感数据访问采用多因素认证。采用数字证书或能够实现系统身份同等安全级别的替代方案。

评估
评估状态:
评估备注:
IAM-14.2是否采用了数字证书或其他能够为系统身份提供同等安全级别的替代方案?控制项
身份和访问管理 / 强身份验证

定义、实施和评估用于验证系统、应用程序和数据资产访问的流程、程序和技术措施,包括对至少特权用户和敏感数据访问采用多因素认证。采用数字证书或能够实现系统身份同等安全级别的替代方案。定义、实施和评估用于验证系统、应用程序和数据资产访问的流程、程序和技术措施,包括对至少特权用户和敏感数据访问采用多因素认证。采用数字证书或能够实现系统身份同等安全级别的替代方案。

评估
评估状态:
评估备注:
IAM-02是否已建立、记录、批准、传达、实施、应用、评估和维护强密码政策和程序?控制项
身份和访问管理 / 强密码策略与程序

建立、记录、批准、传达、实施、应用、评估和维护强密码策略和程序。至少每年审查和更新一次这些策略和程序。 建立、记录、批准、传达、实施、应用、评估和维护强密码策略和程序。至少每年审查和更新一次这些策略和程序。

评估
评估状态:
评估备注:
IAM-02.2强密码政策和程序是否至少每年审核和更新一次?控制项
身份和访问管理 / 强密码策略与程序

建立、记录、批准、传达、实施、应用、评估和维护强密码策略和程序。至少每年审查和更新一次这些策略和程序。 建立、记录、批准、传达、实施、应用、评估和维护强密码策略和程序。至少每年审查和更新一次这些策略和程序。

评估
评估状态:
评估备注:
IAM-13是否已定义、实施并评估了确保用户可以通过唯一标识识别(或能够将个人与用户标识的使用关联)的流程、程序和技术措施?控制项
身份和访问管理 / 唯一可识别的用户

定义、实施并评估流程、程序和技术措施,以确保用户可以通过唯一ID被识别,或能够将个人与用户ID的使用关联起来。

评估
评估状态:
评估备注:
IAM-07是否有流程及时撤销或修改流动人员/离职人员的访问权限,或系统身份变更,以有效执行并传达身份和访问管理政策?控制项
身份和访问管理 / 用户访问变更与撤销

及时取消或相应修改离职人员/调岗人员的访问权限,或系统身份变更,以有效采用和传达身份与访问管理政策。

评估
评估状态:
评估备注:
IAM-06是否已定义并实施用户访问授权流程,以授权、记录和传达数据及资产访问的变更?控制项
身份和访问管理 / 用户访问配置

定义并实施用户访问权限配置流程,对数据和资产的访问变更进行授权、记录和通知。

评估
评估状态:
评估备注:
IAM-08针对最小特权和职责分离的用户访问权限,评审和重新验证是否按照与组织风险容忍度相适应的频率完成?控制项
身份和访问管理 / 用户访问审查

根据组织的风险容忍度,定期审查和重新验证用户访问权限,以确保最小特权和职责分离。

评估
评估状态:
评估备注: